期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对计算机防火墙安全应用的探讨
被引量:
15
在线阅读
下载PDF
职称材料
导出
摘要
防火墙像盾牌一样保护着计算机的安全运行。防火墙主要应用在局域网或者Web互联网络中,防止非法系统在不被允许的情况下可以破坏或者窃取访问者机器的私人信息。在非法活动慢慢转向网络的现今社会,防火墙安全防护技术已经变得必不可少。在防火墙发展的各个阶段出现了不同的问题,接下来,本文将就计算机防火墙安全技术问题作进一步讨论。
作者
郭飞军
机构地区
浙江国际海运职业技术学院
出处
《数字技术与应用》
2012年第1期187-188,共2页
Digital Technology & Application
关键词
防火墙
网络安全防护
网络漏洞
分类号
TP39 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
31
同被引文献
39
引证文献
15
二级引证文献
33
参考文献
3
1
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
2
李海泉.
计算机网络防火墙的体系结构[J]
.微型机与应用,2000,19(1):4-8.
被引量:10
3
刘玉莎,张晔,张志浩.
嵌入式防火墙系统的实现[J]
.计算机工程与应用,2000,36(7):135-138.
被引量:2
二级参考文献
10
1
1,Kohl J,Neuman C.RFC 1510: The Kerberos Authentication Service. 1993.9
2
2,Atkinson R.RFC 1826:IP Authentication Header.1995.8
3
3,Atkinson R.RFC 1827:IP Encapsulating Security Payload (ESP).1995.8
4
4,Cheswick,W R,Bellovin S R.Firewalls and Internet Security,Repelling the Wily Hacker.Addison-Wesley,Reading,1994.5
5
5,Crane E.Tomorrow's Technology,Promising a Safe New World.Infosecurity News,MIS Institute Press,Inc.1996:20.URL: http://www.infosecnews.com
6
6,Kurtz G R,Roath D.Shopping for Firewalls.Infosecurity News,MIS Institute Press,Inc.1995:URL:http://www.infosecnews.com
7
7,CMP Media Inc.Security Information Week.Ernst & Young Security Survey,1995:32-36.URL: http://techweb.cmp.com/iw/
8
汪立东,钱丽萍.
Internet攻击和防火墙新技术[J]
.计算机系统应用,1998,7(8):20-23.
被引量:11
9
李海泉,李健.
计算机网络的安全与加密[J]
.计算机与通信,1999(7):46-51.
被引量:21
10
袁文,王作兴.
论技术应用型人才实践能力的培养[J]
.高等建筑教育,2000,36(1):72-73.
被引量:9
共引文献
31
1
杜文洁,姜颖.
防火墙技术的一般性设计原则[J]
.沈阳工程学院学报(自然科学版),2003(4):28-30.
2
邹莹.
基于Linux主机IPv6防火墙的设计与实现[J]
.电脑知识与技术,2006(8):97-97.
被引量:2
3
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
4
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
5
国增平,李艳玲.
边界防火墙技术在网络安全中应用[J]
.黑龙江科技信息,2009(24):68-68.
6
罗君.
浅谈防火墙及其在网络安全中的应用[J]
.科技经济市场,2009(10):26-27.
7
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
8
张振强.
浅析计算机网络安全性相关问题[J]
.信息系统工程,2010,23(7):52-52.
被引量:2
9
刘浩,王超.
浅析防火墙在网络安全中的应用[J]
.硅谷,2011,4(14):152-152.
被引量:3
10
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
同被引文献
39
1
郭静博,宫蕾.
关于计算机防火墙安全应用的思考[J]
.长春教育学院学报,2011,27(2):124-125.
被引量:4
2
戴雪龙,王永纲,张万生.
并行层压缩树包分类算法[J]
.中国科学技术大学学报,2006,36(3):297-303.
被引量:3
3
刘仁勇,王卫平.
企业信息安全管理研究[J]
.信息安全与通信保密,2007(6):113-115.
被引量:13
4
吴亮.浅析计算机防火墙防护技术的安全应用[J].计算机软件光盘与应用,2012,22(56):45-46.
5
曹铮.浅议计算机防火墙的安全应用[J].科教文汇(下旬刊),2015(06).
6
张宏伟.
电力企业信息安全管理与防范措施[J]
.电脑与电信,2008(5):58-59.
被引量:6
7
王正.
网络安全中的防火墙技术探讨[J]
.通信技术,2008,41(8):218-220.
被引量:8
8
曹铮.
浅议计算机防火墙的安全应用[J]
.科教文汇,2009(18):288-288.
被引量:2
9
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
10
余志高,周国祥.
入侵检测与防火墙协同应用模型的研究与设计[J]
.网络安全技术与应用,2010(3):22-24.
被引量:4
引证文献
15
1
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
2
江芝蒙,周思吉.
计算机防火墙安全应用的探讨[J]
.信息通信,2013,26(4):172-173.
被引量:3
3
张勇,潘宏.
计算防火墙安全应用之分析探讨[J]
.数字技术与应用,2013,31(6):213-213.
被引量:1
4
汤志福.
计算机网络安全的影响因素与防火墙技术分析[J]
.电子技术与软件工程,2013(19):250-250.
被引量:6
5
刘自方.
基于防火墙的网络安全技术探讨[J]
.网友世界,2014,0(9):22-23.
6
魏少峰,程青.
计算机防火墙的有效运用探讨[J]
.无线互联科技,2014,11(7):181-181.
7
葛欣.
浅析计算机防火墙防护技术的安全应用[J]
.计算机光盘软件与应用,2014,17(11):189-190.
8
蔡志,田君.
计算机防火墙应用探析[J]
.电子技术与软件工程,2015(4):224-224.
9
朱猛.
计算机防火墙安全应用探讨[J]
.中国科技博览,2015,0(22):229-229.
10
李辉.
基于计算机防火墙防护技术探究分析[J]
.无线互联科技,2015,12(11):105-106.
被引量:4
二级引证文献
33
1
李清海.
计算机网络的防火墙安全管理分析[J]
.电子技术(上海),2020(8):160-161.
2
江芝蒙,周思吉.
计算机防火墙安全应用的探讨[J]
.信息通信,2013,26(4):172-173.
被引量:3
3
张勇,潘宏.
计算防火墙安全应用之分析探讨[J]
.数字技术与应用,2013,31(6):213-213.
被引量:1
4
郭俊.
企业管理中计算机技术的应用研究[J]
.中国科技博览,2014(25):270-270.
5
杨松.
财政计算机网络信息安全问题及策略探析[J]
.网络安全技术与应用,2018(12):105-106.
被引量:2
6
魏少峰,程青.
计算机防火墙的有效运用探讨[J]
.无线互联科技,2014,11(7):181-181.
7
杨君普.
试论计算机网络安全与防火墙技术[J]
.计算机光盘软件与应用,2014,17(16):176-176.
被引量:3
8
蔡志,田君.
计算机防火墙应用探析[J]
.电子技术与软件工程,2015(4):224-224.
9
朱猛.
计算机防火墙安全应用探讨[J]
.中国科技博览,2015,0(22):229-229.
10
魏为.
网络安全与防火墙技术的应用分析[J]
.网络安全技术与应用,2015(8):29-30.
被引量:1
1
戴金辉.
试析计算机防火墙技术及其应用[J]
.信息与电脑(理论版),2015(14):135-136.
2
杨晋秀.
计算机防火墙发展现状及应用前景[J]
.计算机光盘软件与应用,2012,15(7):44-44.
被引量:2
3
朱猛.
计算机防火墙安全应用探讨[J]
.中国科技博览,2015,0(22):229-229.
4
曹铮.
浅议计算机防火墙的安全应用[J]
.科教文汇,2009(18):288-288.
被引量:2
5
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
6
崔仁杰.
计算机防火墙的基本类型及其结构体系研究[J]
.电脑知识与技术,2009,5(7X):5852-5852.
被引量:5
7
陈丽仙.
计算机防火墙防护技术的安全应用分析[J]
.信息通信,2015,28(6):94-94.
被引量:2
8
胡胜男.
浅析计算机防火墙网络安全技术[J]
.俪人(教师),2015(4):389-389.
9
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
10
李萍.
谈网络安全与防火墙技术[J]
.中国电子商情(科技创新),2014,0(10):9-10.
数字技术与应用
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部